Firewall là gì? Tìm hiểu các tính năng của Firewall

Firewall giúp kiểm soát luồng thông tin giữa Intranet và Internet, chúng phát hiện và phán xét những hành vi được truy cập và không được truy cập vào bên trong hệ thống, đảm bảo tối đa sự an toàn thông tin. Hãy cùng chúng tôi tìm hiểu trong nội dung dưới đây.

Tìm hiểu về tường lửa và các tính năng của tường lửa

Thời buổi công nghệ thông tin phát triển đến chóng mặt như hiện nay việc khai thác và đảm bảo an toàn thông tin được ưu tiên và chú trọng nhiều hơn.Tuy nhiên, làm cách nào, làm như nào để thực hiện điều đó không phải ai, doanh nghiệp nào cũng có thể thực hiện một cách thật tốt.

Trước tình hình đó tường lửa xuất hiện và nhanh chóng là giải pháp không thể thiếu giúp các doanh nghiệp bảo mật thông tin bịt các lỗ hổng, ngăn chặn và giảm thiểu tối đa những thiệt hại.

Vậy tường lửa là gì? Tính năng và nguyên lý hoạt động của tường lửa như nào? Hãy cùng Viettelco tìm hiểu trong nội dung bài viết dưới đây.

Tường lửa là gì?

Tường lửa hay còn được gọi với cái tên là FireWall thuật ngữ trong chuyên ngành mạng máy tính, nói nôm na có thể gọi là bức tường lửa một hệ thống an ninh mạngbảo mật an toàn thông tin mạng. Tường lửa tồn tại ở 2 loại phần cứng và phần mềm được tích hợp vào bên trong hệ thống và nó hoạt động như một rào chắn phân cách giữa truy cập an toàn và truy cập không an toàn, chống lại truy cập trái phép, ngăn chặn virus… đảm bảo thông tin nội bộ được an toàn không bị truy cập xấu đánh cắp.

Hình ảnh: Firewall là gì?

Bất kì máy tính nào kết nối tới Internet cũng có Firewall và trong một hệ thống các thiết bị kết nối mạng cũng sẽ có Firewall để quản lý những truy cập vào và ra trong một hệ thống mạng.

Thông thường chúng giám sát thiết bị dựa trên địa chỉ IP – Internet Protocol Address.

Tường lửa có vai trò như nào?

Firewall giúp kiểm soát luồng thông tin giữa Intranet và Internet, chúng phát hiện và phán xét những hành vi được truy cập và không được truy cập vào bên trong hệ thống, đảm bảo tối đa sự an toàn thông tin.

Tính năng chính của dòng thiết bị này có thể được tóm tắt ở những gạch đầu dòng dưới đây:

– Cho phép hoặc vô hiệu hóa các dịch vụ truy cập ra bên ngoài, đảm bảo thông tin chỉ có trong mạng nội bộ.

– Cho phép hoặc vô hiệu hóa các dịch vụ bên ngoài truy cập vào trong.

– Phát hiện và ngăn chặn các cuộc tấn công từ bên ngoài.

– Hỗ trợ kiểm soát địa chỉ truy cập (bạn có thể đặt lệnh cấm hoặc là cho phép).

– Kiểm soát truy cập của người dùng.

– Quản lý và kiểm soát luồng dữ liệu trên mạng.

– Xác thực quyền truy cập.

– Hỗ trợ kiểm soát nội dung thông tin và gói tin lưu chuyển trên hệ thống mạng.

– Lọc các gói tin dựa vào địa chỉ nguồn, địa chỉ đích và số Port ( hay còn cổng), giao thức mạng.

– Người quản trị có thể biết được kẻ nào đang cố gắng để truy cập vào hệ thống mạng.

– Firewall hoạt động như một Proxy trung gian.

– Bảo vệ tài nguyên của hệ thống bởi các mối đe dọa bảo mật.

– Cân bằng tải: Bạn có thể sử dụng nhiều đường truyền internet cùng một lúc, việc chia tải sẽ giúp đường truyền internet ổn định hơn rất nhiều.

Phân loại và thành phần của Firewall theo xu hướng sử dụng

Dựa trên những nhu cầu sử dụng của hệ thống mà Firewall được phân thành 2 loại chính bao gồm:

Personal Firewall và Network Firewall

Personal Firewall: Loại này được thiết kế để bảo vệ một máy tính trước sự truy cập trái phép từ bên ngoài. Bên cạnh đó thì Personal Firewall còn được tích hợp thêm tính năng như theo dõi các phần mềm chống virus, phần mềm chống xâm nhập để bảo vệ dữ liệu. Một số Personal Firewall thông dụng như: Microsoft Internet connection firewall, Symantec personal firewall, Cisco Security Agent…. Loại Firewall này thì thích hợp với cá nhân bởi vì thông thường họ chỉ cần bảo vệ máy tính của họ, thường được tích hợp sẵn trong máy tính Laptop, máy tính PC..

+ Network Firewalls: Được thiết kế ra để bảo vệ các host trong mạng trước sự tấn công từ bên ngoài. Chúng ta có các Appliance-Based network Firewalls như Cisco PIX, Cisco ASA, Juniper NetScreen firewall, Nokia firewalls, Symantec’s Enterprise Firewall. Hoặc một số ví dụ về Software-Base firewalls include Check Point’s Firewall, Microsoft ISA Server, Linux-based IPTables.

=> Điểm khác nhau giữa 2 loại Firewall này đó là số lượng host được Firewall bảo vệ. Bạn hãy nhớ 1 điều là Personal firewall chỉ bảo vệ cho một máy duy nhất còn Network firewall lại khác, nó sẽ bảo vệ cho cả một hệ thống mạng máy tính.

Trong đó, hệ thống Network Firewall được cấu tạo bởi các thành phần chính như sau:

Bộ lọc Packet (Packet- Filtering Router)

Cổng ứng dụng ( đó là Application-Level Gateway hay Proxy Server).

Cổng mạch (Circuite Level Gateway).

Các bạn nhìn vào sơ đồ bên dưới là có thể hình dung ra được 2 loại Firewalls trên:

Hình ảnh: Thành phần của Firewall

Sản phẩm Firewall được ứng dụng trong thực tế

Software Firewalls: Hay còn gọi là Firewall mềm, đây là loại Firewall được tích hợp trên hệ điều hành, nó bao gồm các sản phẩm như: SunScreen firewall, Check Point NG, IPF, Linux’s IPTables, Microsoft ISA server …

Hình ảnh: Software Firewalls

Firewall được cài đặt trên Server

+ Ưu điểm:

Firewall mềm thường đảm nhận nhiều vai trò hơn firewall cứng, nó có thể đóng vai trò như một DNS server hay một DHCP server.

Việc thay đổi và nâng cấp thiết bị phần cứng là tương đối dễ dàng và nhanh chóng.

+ Nhược điểm:

Firewall mềm được cài đặt trên một hệ điều hành do đó không thể loại trừ khả năng có lỗ hổng trên hệ điều hành đó được. Khi lỗ hổng được phát hiện và bạn thực hiện cập nhật bản vá lỗi cho hệ điều hành đó thì bạn nên nâng cấp bản vá cho Firewall luôn, nếu không rất có thể Firewall sẽ hoạt động không ổn định.

Firewall mềm thường có hiệu suất thấp hơn Firewall cứng.

2. Appliance Firewalls: Hay còn gọi là Firewall cứng. Đây là loại Firewall cứng được tích hợp sẵn trên các phần cứng chuyên dụng, thiết kề này dành riêng cho Firewall. Một số Firewall cứng như Cisco PIX, WatchGuard Fireboxes, NetScreen firewall, SonicWall Appliaces, Nokia firewall…

Hình ảnh: Appliance Firewalls

Trường hợp Firewall được tích hợp trên Router

+ Ưu điểm:

Cung cấp hiệu suất tổng thể tốt hơn so với Firewall mềm vì hệ điều hành của firewall cứng được thiết kế để tối ưu cho firewall.

Tính bảo mật cao hơn và tổng chi phí thấp hơn so với Firewall mềm.

+ Nhược điểm:

Nó không được linh hoạt như Firewall mềm. Bạn sẽ không thể nào mà tích hợp thêm các chức năng và quy tắc như trên firewall mềm được. Ví dụ như chức năng kiểm soát thư rác đối với firewall mềm thì bạn chỉ cần cài đặt chức năng này như một ứng dụng, nhưng đối với Firewall cứng thì đòi hỏi bạn phải có thiết bị phần cứng hỗ trợ cho chức năng này.

3. Integrated firewalls: Hay còn gọi là Firewall tích hợp. Ngoài chức năng cơ bản của Firewall ra thì nó còn đảm nhận các chức năng khác ví dụ như VPN, phát hiện và chống xâm nhập từ bên ngoài, lọc thư rác, chống lại virus…

+ Ưu điểm:

Sử dụng Firewall tích hợp là đơn giản hóa thiết kế mạng bằng cách giảm lượng thiết bị mạng cũng như giảm chi phí quản lý, giảm gánh nặng cho các chuyên viên quản trị, ngoài ra nó còn tiết kiệm chi phí hơn so với việc dùng nhiều thiết bị cho nhiều mục đích khác nhau.

+ Nhược điểm:

Ưu điểm thì là như vậy, tuy nhiên việc tích hợp nhiều chức năng trên cùng một thiết bị sẽ dẫn đến việc khó khăn hơn trong khắc phục sự cố.

Trên đây là toàn bộ những thông tin cơ bản về Firewall, thiết bị tường lửa không thể thiếu trong các hệ thống mạng doanh nghiệp hiện nay.

Hi vọng nội dung trên hữu ích với bạn đọc.

Tường lửa Firewall

Tường lửa (Firewall) là một hệ thống an ninh mạng, có thể dựa trên phần cứng hoặc phần mềm, sử dụng các quy tắc để kiểm soát traffic vào, ra khỏi hệ thống. Tường lửa hoạt động như một rào chắn giữa mạng an toàn và mạng không an toàn. Nó kiểm soát các truy cập đến nguồn lực của mạng thông qua một mô hình kiểm soát chủ động. Nghĩa là, chỉ những traffic phù hợp với chính sách được định nghĩa trong tường lửa mới được truy cập vào mạng, mọi traffic khác đều bị từ chối.

1. Phần cứng tường lửa

Phần cứng tường lửa thường là một máy chủ đơn giản có thể hoạt động như một router lọc lưu lượng truy cập và chạy phần mềm tường lửa. Những thiết bị này được đặt ở trong mạng công ty, giữa router và điểm kết nối của nhà cung cấp dịch vụ Internet. Một doanh nghiệp có thể triển khai hàng chục tường lửa vật lý trong một trung tâm dữ liệu. Người dùng cần xác định dung lượng thông qua mà họ cần tường lửa hỗ trợ dựa trên kích thước cơ sở người dùng và tốc độ kết nối Internet.

2. Phần mềm tường lửa

Thông thường người dùng cuối triển khai nhiều điểm cuối phần cứng tường lửa và hệ thống phần mềm tường lửa trung tâm để quản lý việc triển khai. Hệ thống trung tâm này là nơi các chính sách và tính năng được cấu hình, nơi có thể thực hiện phân tích và phản hồi lại các mối đe dọa.

3. Tác dụng của tường lửa

Tường lửa ngăn chặn các truy cập trái phép vào mạng riêng. Nó hoạt động như người gác cửa, kiểm tra tất cả dữ liệu đi vào hoặc đi ra từ mạng riêng. Khi phát hiện có bất kỳ sự truy cập trái phép nào thì nó sẽ ngăn chặn, không cho traffic đó tiếp cận đến mạng riêng.

Tường lửa giúp chặn được các cuộc tấn công mạng.

Firewall hoạt động như chốt chặn kiểm tra an ninh. Bằng cách lọc thông tin kết nối qua internet vào mạng hay máy tính cá nhân.

Dễ dàng kiểm soát các kết nối vào website hoặc hạn chế một số kết nối từ người dùng mà doanh nghiệp không mong muốn.

Người dùng có thể tùy chỉnh tường lửa theo nhu cầu sử dụng. Bằng cách thiết lập các chính sách bảo mật phù hợp.

4. Chức năng và nhiệm vụ của Tường lửa

Chức năng chính của Tường Lửa ( Firewall)  là kiểm soát luồng thông tin giữa môi trường intranet và internet. Cụ thể các chức năng như sau:

  • Cho phép hoăc cấm các dịch vụ truy cập ra ngoài.
  • Cho phép hoặc cấm các dịch vụ từ ngoài truy cập vào trong.
  • Theo dõi luồng dữ liệu giữa môi trường intranet và internet .
  • Kiểm soát địa chỉ truy cập, cấm hoăc cho phép địa chỉ được truy nhập.
  • Kiểm soát người dùng và việc truy cập của người dùng.
  • Kiềm soát nội dung thông tin, gói tin lưu chuyển trên hệ thống mạng.
  • Lọc các gói tin dựa vào địa chỉ nguồn, địa chỉ đích và số cổng ( port), giao thức.
  • Có thể sử dụng để ghi lại tất cả các sự cố gắng truy nhập vào mạng và báo cáo cho người quản tri.

Nhiệm vụ của Firewall:

Bảo vệ thông tin : bảo vệ các dữ liệu quan trọng trong hệ thống mạng nội bộ, tài nguyên hệ thống. Giúp cho doanh nghiệp, tổ chức an toàn thông tin .

Phòng thủ các cuôc tấn công: Ngoài việc bảo vệ các thông tin từ bên trong hệ thống, Firewall còn có thể chống lại các cuộc tấn công từ bên ngoài.

Firewall là gì? Các loại Firewall hiện nay

Bạn đang tìm kiếm thiết lập tường lửa phù hợp để bảo vệ doanh nghiệp của mình khỏi các mối đe dọa tiềm ẩn? Hiểu cách hoạt động của tường lửa giúp bạn quyết định giải pháp tốt nhất. Bài viết này Viettelco sẽ giải thích các loại tường lửa, từ đó sẽ giúp bạn đưa ra lựa chọn phù hợp cho hệ thống của mình.

Firewall là gì?

Tường lửa là một thiết bị bảo mật giám sát lưu lượng mạng. Nó bảo vệ mạng nội bộ bằng cách lọc lưu lượng đến và đi dựa trên một tập hợp các quy tắc đã thiết lập. Thiết lập tường lửa là cách đơn giản nhất để thêm một lớp bảo mật giữa hệ thống và các cuộc tấn công độc hại.

Firewall hoạt động như thế nào?

Tường lửa được đặt ở cấp phần cứng hoặc phần mềm của hệ thống để bảo vệ nó khỏi lưu lượng độc hại. Tùy thuộc vào thiết lập, nó có thể bảo vệ một máy hoặc toàn bộ mạng máy tính. Thiết bị kiểm tra lưu lượng đến và đi theo các quy tắc được xác định trước.

Giao tiếp qua Internet được thực hiện bằng cách yêu cầu và truyền dữ liệu từ người gửi đến người nhận. Vì dữ liệu không thể được gửi đi toàn bộ, nó được chia thành các gói dữ liệu có thể quản lý được tạo nên thực thể được truyền ban đầu. Vai trò của tường lửa là kiểm tra các gói dữ liệu di chuyển đến và đi từ máy chủ.

Tường lửa kiểm tra cái gì? Mỗi gói dữ liệu bao gồm một tiêu đề (thông tin điều khiển) và tải trọng (dữ liệu thực tế). Tiêu đề cung cấp thông tin về người gửi và người nhận. Trước khi gói tin có thể xâm nhập vào mạng nội bộ thông qua cổng được xác định, nó phải vượt qua tường lửa. Việc chuyển này phụ thuộc vào thông tin mà nó mang theo và cách nó tương ứng với các quy tắc được xác định trước.

Ví dụ: tường lửa có thể có quy tắc loại trừ lưu lượng truy cập đến từ một địa chỉ IP được chỉ định. Nếu nó nhận được các gói dữ liệu có địa chỉ IP đó trong tiêu đề, thì tường lửa sẽ từ chối quyền truy cập. Tương tự, tường lửa có thể từ chối quyền truy cập của bất kỳ ai ngoại trừ các nguồn đáng tin cậy đã xác định. Có nhiều cách để cấu hình thiết bị bảo mật này. Mức độ nó bảo vệ hệ thống trong tầm tay phụ thuộc vào loại tường lửa.

Các loại tường lửa

Mặc dù tất cả đều phục vụ để ngăn chặn truy cập trái phép, nhưng các phương pháp hoạt động và cấu trúc tổng thể của tường lửa có thể khá đa dạng. Theo cấu trúc của chúng, có ba loại tường lửa – tường lửa phần mềm, tường lửa phần cứng hoặc cả hai. Các loại tường lửa còn lại được chỉ định trong danh sách này là các kỹ thuật tường lửa có thể được thiết lập dưới dạng phần mềm hoặc phần cứng.

Tường lửa phần mềm

Tường lửa phần mềm được cài đặt trên thiết bị chủ. Theo đó, loại tường lửa này còn được gọi là Host Firewall. Vì nó được gắn vào một thiết bị cụ thể, nó phải sử dụng tài nguyên của nó để hoạt động. Do đó, việc nó sử dụng hết một số RAM và CPU của hệ thống là điều không thể tránh khỏi.

Nếu có nhiều thiết bị, bạn cần cài đặt phần mềm trên mỗi thiết bị. Vì nó cần phải tương thích với máy chủ, nó yêu cầu cấu hình riêng cho từng máy. Do đó, bất lợi chính là thời gian và kiến ​​thức cần thiết để quản trị và quản lý tường lửa cho mỗi thiết bị.

Mặt khác, ưu điểm của tường lửa phần mềm là chúng có thể phân biệt giữa các chương trình trong khi lọc lưu lượng đến và đi. Do đó, họ có thể từ chối quyền truy cập vào một chương trình trong khi vẫn cho phép truy cập vào một chương trình khác.

Tường lửa phần cứng

Như tên cho thấy, tường lửa phần cứng là thiết bị bảo mật đại diện cho một phần cứng riêng biệt được đặt giữa mạng bên trong và bên ngoài (Internet). Loại này còn được gọi là Tường lửa thiết bị.

Không giống như tường lửa phần mềm, tường lửa phần cứng có tài nguyên của nó và không tiêu thụ bất kỳ CPU hoặc RAM nào từ các thiết bị chủ. Nó là một thiết bị vật lý đóng vai trò như một cổng cho lưu lượng truy cập đến và đi từ một mạng nội bộ.

Chúng được sử dụng bởi các tổ chức vừa và lớn có nhiều máy tính hoạt động trong cùng một mạng. Sử dụng tường lửa phần cứng trong những trường hợp như vậy thực tế hơn là cài đặt phần mềm riêng lẻ trên từng thiết bị. Việc định cấu hình và quản lý tường lửa phần cứng đòi hỏi kiến ​​thức và kỹ năng, vì vậy hãy đảm bảo có một đội ngũ lành nghề đảm nhận trách nhiệm này.

Tường lửa lọc gói

Khi nói đến các loại tường lửa dựa trên phương pháp hoạt động của chúng, loại cơ bản nhất là tường lửa lọc gói. Nó hoạt động như một điểm kiểm tra an ninh nội tuyến được gắn vào bộ định tuyến hoặc bộ chuyển mạch. Như tên cho thấy, nó giám sát lưu lượng mạng bằng cách lọc các gói đến theo thông tin mà chúng mang theo.

Như đã giải thích ở trên, mỗi gói dữ liệu bao gồm một tiêu đề và dữ liệu mà nó truyền đi. Loại tường lửa này quyết định một gói được cho phép hay bị từ chối truy cập dựa trên thông tin tiêu đề. Để làm như vậy, nó sẽ kiểm tra giao thức, địa chỉ IP nguồn, IP đích, cổng nguồn và cổng đích. Tùy thuộc vào cách các con số khớp với danh sách kiểm soát truy cập (các quy tắc xác định lưu lượng truy cập mong muốn / không mong muốn), các gói được truyền hoặc loại bỏ.

Nếu một gói dữ liệu không phù hợp với tất cả các quy tắc bắt buộc, nó sẽ không được phép truy cập vào hệ thống.

Tường lửa lọc gói là một giải pháp nhanh chóng mà không cần nhiều tài nguyên. Tuy nhiên, nó không phải là an toàn nhất. Mặc dù nó kiểm tra thông tin tiêu đề, nó không kiểm tra dữ liệu (tải trọng) chính nó. Vì phần mềm độc hại cũng có thể được tìm thấy trong phần này của gói dữ liệu, tường lửa lọc gói không phải là lựa chọn tốt nhất để bảo mật hệ thống mạnh mẽ.

TƯỜNG LỬA LỌC GÓI
Ưu điểm Nhược điểm Mức độ bảo vệ Nó dành cho ai:
– Nhanh chóng và hiệu quả để lọc tiêu đề.

– Không sử dụng nhiều tài nguyên.

– Giá thấp.

– Không kiểm tra trọng tải.

– Dễ bị giả mạo IP.

– Không thể lọc các giao thức lớp ứng dụng.

– Không xác thực người dùng.

– Không an toàn lắm vì nó không kiểm tra tải trọng gói. – Một giải pháp tiết kiệm chi phí để bảo vệ các thiết bị trong mạng nội bộ.

– Phương tiện cách ly giao thông nội bộ giữa các bộ phận khác nhau.

Cổng cấp mạch

Các cổng cấp mạch là một loại tường lửa hoạt động ở lớp phiên của mô hình OSI, quan sát các kết nối và phiên giao thức TCP (Transmission Control Protocol). Chức năng chính của chúng là đảm bảo các kết nối được thiết lập được an toàn.

Trong hầu hết các trường hợp, tường lửa cấp mạch được tích hợp trong một số loại phần mềm hoặc tường lửa đã có sẵn.

Giống như tường lửa lọc bỏ túi, chúng không kiểm tra dữ liệu thực tế mà là thông tin về giao dịch. Ngoài ra, các cổng cấp mạch rất thiết thực, dễ thiết lập và không yêu cầu máy chủ proxy riêng.

GATEWAY CẤP MẠCH
Ưu điểm Nhược điểm Mức độ bảo vệ Nó dành cho ai:
– Hiệu quả về nguồn lực và chi phí.

– Cung cấp tính năng ẩn dữ liệu và bảo vệ chống lộ địa chỉ.

– Kiểm tra bắt tay TCP.

– Không lọc nội dung.

– Không có bảo mật lớp ứng dụng.

– Yêu cầu sửa đổi phần mềm.

– Mức độ bảo vệ vừa phải (cao hơn lọc gói, nhưng không hoàn toàn hiệu quả vì không có lọc nội dung). – Không nên sử dụng chúng như một giải pháp độc lập.

– Chúng thường được sử dụng với các cổng lớp ứng dụng.

Tường lửa kiểm tra trạng thái

Tường lửa kiểm tra trạng thái theo dõi trạng thái của kết nối bằng cách giám sát quá trình bắt tay 3 chiều TCP. Điều này cho phép nó theo dõi toàn bộ kết nối – từ đầu đến cuối – chỉ cho phép lưu lượng trở lại dự kiến ​​vào.

Khi bắt đầu kết nối và yêu cầu dữ liệu, việc kiểm tra trạng thái sẽ xây dựng cơ sở dữ liệu (bảng trạng thái) và lưu trữ thông tin kết nối. Trong bảng trạng thái, nó ghi chú IP nguồn, cổng nguồn, IP đích và cổng đích cho mỗi kết nối. Sử dụng phương pháp kiểm tra trạng thái, nó tự động tạo ra các quy tắc tường lửa để cho phép lưu lượng truy cập dự kiến.

Loại tường lửa này được sử dụng làm bảo mật bổ sung. Nó thực thi nhiều kiểm tra hơn và an toàn hơn so với các bộ lọc không trạng thái. Tuy nhiên, không giống như lọc gói / không trạng thái, tường lửa trạng thái kiểm tra dữ liệu thực tế được truyền qua nhiều gói thay vì chỉ tiêu đề. Do đó, chúng cũng yêu cầu nhiều tài nguyên hệ thống hơn.

Ưu điểm Nhược điểm Mức độ bảo vệ Nó dành cho ai:
– Theo dõi toàn bộ phiên làm việc.

– Kiểm tra tiêu đề và tải trọng gói.

– Cung cấp nhiều quyền kiểm soát hơn.

– Hoạt động với ít cổng mở hơn.

– Không hiệu quả về chi phí vì chúng đòi hỏi nhiều tài nguyên hơn.

– Không hỗ trợ xác thực.

– Dễ bị tấn công DDoS.

– Có thể làm chậm hiệu suất do yêu cầu tài nguyên cao.

– Cung cấp bảo mật nâng cao hơn vì nó kiểm tra toàn bộ gói dữ liệu trong khi chặn các bức tường lửa khai thác các lỗ hổng giao thức.

– Không hiệu quả khi khai thác các giao thức không trạng thái.

– Được coi là bảo vệ mạng tiêu chuẩn cho các trường hợp cần cân bằng giữa lọc gói và proxy ứng dụng.

Tường lửa proxy

Tường lửa proxy đóng vai trò như một thiết bị trung gian giữa các hệ thống bên trong và bên ngoài giao tiếp qua Internet. Nó bảo vệ một mạng bằng cách chuyển tiếp các yêu cầu từ máy khách ban đầu và che nó làm mạng của chính nó. Proxy có nghĩa là đóng vai trò thay thế và theo đó, đó là vai trò của nó. Nó thay thế cho khách hàng đang gửi yêu cầu.

Khi một máy khách gửi yêu cầu truy cập một trang web, thông báo sẽ được giao bởi máy chủ proxy. Proxy chuyển tiếp tin nhắn đến máy chủ web, giả vờ là máy khách. Làm như vậy sẽ ẩn nhận dạng và định vị địa lý của khách hàng, bảo vệ nó khỏi mọi hạn chế và các cuộc tấn công tiềm ẩn. Sau đó, máy chủ web phản hồi và cung cấp cho proxy thông tin được yêu cầu, thông tin này được chuyển cho máy khách.

Ưu điểm Nhược điểm Mức độ bảo vệ Nó dành cho ai:
– Bảo vệ hệ thống bằng cách ngăn chặn sự tiếp xúc với các mạng khác.

– Đảm bảo tính ẩn danh của người dùng.

– Mở khóa các hạn chế vị trí địa lý.

– Có thể làm giảm hiệu suất.

– Cần cấu hình bổ sung để đảm bảo mã hóa tổng thể.

– Không tương thích với tất cả các giao thức mạng.

– Cung cấp khả năng bảo vệ mạng tốt nếu được cấu hình tốt. – Được sử dụng cho các ứng dụng web để bảo mật máy chủ khỏi người dùng độc hại.

– Được người dùng sử dụng để đảm bảo ẩn danh mạng và bỏ qua các hạn chế trực tuyến.

Tường lửa thế hệ tiếp theo

Tường lửa thế hệ tiếp theo là một thiết bị bảo mật kết hợp một số chức năng của các tường lửa khác. Nó kết hợp kiểm tra gói tin, trạng thái và gói tin sâu. Nói một cách đơn giản, NGFW kiểm tra tải trọng thực tế của gói tin thay vì chỉ tập trung vào thông tin tiêu đề.

Không giống như các tường lửa truyền thống, tường lửa thế hệ tiếp theo kiểm tra toàn bộ giao dịch dữ liệu, bao gồm cả quá trình bắt tay TCP, cấp độ bề mặt và kiểm tra gói tin sâu.

Sử dụng NGFW được bảo vệ đầy đủ khỏi các cuộc tấn công của phần mềm độc hại, các mối đe dọa bên ngoài và xâm nhập. Các thiết bị này khá linh hoạt và không có định nghĩa rõ ràng về các chức năng mà chúng cung cấp. Do đó, hãy đảm bảo khám phá những gì từng tùy chọn cụ thể cung cấp.

TƯỜNG LỬA THẾ HỆ TIẾP THEO
Ưu điểm Nhược điểm Mức độ bảo vệ Nó dành cho ai:
– Tích hợp kiểm tra sâu, chống vi-rút, lọc thư rác và kiểm soát ứng dụng.

– Nâng cấp tự động.

– Giám sát lưu lượng mạng từ Lớp 2 đến Lớp 7.

– Tốn kém so với các giải pháp khác.

– Có thể yêu cầu cấu hình bổ sung để tích hợp với quản lý bảo mật hiện có.

 

– Bảo mật cao. – Thích hợp cho các doanh nghiệp yêu cầu tuân thủ PCI hoặc HIPAA.

– Đối với các doanh nghiệp muốn có một thiết bị bảo mật thỏa thuận trọn gói.

Tường lửa đám mây

Tường lửa đám mây hoặc tường lửa dưới dạng dịch vụ (Faas) là một giải pháp đám mây để bảo vệ mạng. Giống như các giải pháp đám mây khác, nó được duy trì và chạy trên Internet bởi các nhà cung cấp bên thứ ba.

Khách hàng thường sử dụng tường lửa đám mây làm máy chủ proxy, nhưng cấu hình có thể thay đổi tùy theo nhu cầu. Lợi thế chính của họ là khả năng mở rộng. Chúng độc lập với tài nguyên vật lý, cho phép mở rộng dung lượng tường lửa theo tải lưu lượng.

Các doanh nghiệp sử dụng giải pháp này để bảo vệ mạng nội bộ hoặc các cơ sở hạ tầng đám mây khác (Iaas / Paas).

ĐÁM MÂY LỬA
Ưu điểm Nhược điểm Mức độ bảo vệ Nó dành cho ai:
– Khả dụng.

– Khả năng mở rộng giúp tăng băng thông và bảo vệ trang web mới.

– Không yêu cầu phần cứng.

– Tiết kiệm chi phí quản lý và bảo trì thiết bị.

– Mức giá đa dạng tùy theo dịch vụ cung cấp.

– Nguy cơ mất kiểm soát đối với tài sản bảo đảm.

– Các khó khăn về khả năng tương thích có thể xảy ra nếu chuyển sang nhà cung cấp đám mây mới.

– Cung cấp sự bảo vệ tốt trong điều kiện tính sẵn sàng cao và có đội ngũ nhân viên chuyên nghiệp chăm sóc thiết lập.

 

– Một giải pháp phù hợp cho các doanh nghiệp lớn hơn không có đội ngũ bảo vệ bên trong để duy trì và quản lý các thiết bị an ninh tại chỗ.

Kiến trúc tường lửa nào phù hợp với hệ thống của bạn?

Khi quyết định chọn tường lửa nào, không cần phải nói rõ ràng. Sử dụng nhiều hơn một loại tường lửa cung cấp nhiều lớp bảo vệ.

Ngoài ra, hãy xem xét các yếu tố sau:

  • Quy mô của tổ chức. Mạng nội bộ lớn như thế nào? Bạn có thể quản lý tường lửa trên từng thiết bị hay bạn cần tường lửa giám sát mạng nội bộ? Những câu hỏi này rất quan trọng để trả lời khi quyết định giữa phần mềm và phần cứng tường lửa. Ngoài ra, quyết định giữa hai bên phần lớn sẽ phụ thuộc vào khả năng của nhóm công nghệ được giao quản lý thiết lập.
  • Các tài nguyên có sẵn. Bạn có đủ khả năng để tách tường lửa khỏi mạng nội bộ bằng cách đặt nó trên một phần cứng riêng biệt hoặc thậm chí trên đám mây không? Lưu lượng tải mà tường lửa cần phải lọc và liệu nó có nhất quán hay không cũng đóng một vai trò quan trọng.
  • Mức độ bảo vệ cần thiết. Số lượng và loại tường lửa phải phản ánh các biện pháp bảo mật mà mạng nội bộ yêu cầu. Một doanh nghiệp xử lý thông tin khách hàng nhạy cảm cần đảm bảo rằng dữ liệu được bảo vệ khỏi tin tặc bằng cách thắt chặt bảo vệ tường lửa.

Xây dựng thiết lập tường lửa phù hợp với các yêu cầu xem xét các yếu tố này. Sử dụng khả năng phân lớp nhiều hơn một thiết bị bảo mật và định cấu hình mạng nội bộ để lọc bất kỳ lưu lượng nào đến với nó.

Hướng dẫn cài đặt firewall mềm pfSense

Firewall – tường lửa là các thiết bị phần cứng hay phần mềm được thiết kế để phát hiện, ngăn chặn, bảo vệ các tài nguyên mạng trước các cuộc tấn công từ bên ngoài Internet. Trong đó giải pháp sử dụng firewall mềm mã nguồn mở như pfSense hay OPNsense được sử dụng rộng rãi với nhiều ưu điểm về chi phí, hiệu năng.

Firewall mềm pfSense

Firewall

Firewall – tường lửa là một thiết bị, hệ thống phần cứng hoặc phần mềm có chức năng kiểm soát, giám sát lưu lượng vào ra trong hệ thống mạng. Cụ thể là ngăn chặn các truy cập thông tin không mong muốn từ ngoài vào hệ thống mạng nội bộ cũng như ngăn chặn các thông tin bảo mật nằm trong mạng nội bộ xuất ra ngoài Internet mà không được cho phép.

Firewall là “bức tường” bảo vệ mạng LAN.

Cần lưu ý rằng firewall không thể ngăn chặn virus hoặc các mã độc lây lan trong mạng nội bộ khi người dùng vô tình hay cố ý cho phép các virus, mã độc đó thực thi đằng sau nó. Mọi firewall đều phải có ít nhất hai giao tiếp (card) mạng, một đầu ra nối với hệ thống mạng cần bảo vệ, một đầu vào nối với hệ thống mạng bên ngoài.

Firewall mềm pfSense

PfSense là firewall mã nguồn mở, phát triển từ dự án m0n0wall năm 2004 từ các nhà sáng lập là Chris Buechler và Scott Ullrich.

PfSense là sản phẩm thuộc công ty Rubicon Communications, LLC (Netgate) có trụ sở tại Mỹ, với nền tảng là hệ điều hành FreeBSD. Hiện tại (06/2020) phiên bản mới nhất được download trên trang chủ pfsense.org là bản 2.4.5.

Logo pfSense.

PfSense cung cấp nhiều tính năng, tùy chọn cấu hình từ cơ bản đến nâng cao. Ngoài ra còn có thể tải thêm các gói cài đặt từ bên ngoài như snort, zabbix-agent, squid,… nhờ đó có thể tùy biến khá phong phú.

Dashboard pfSense.

Cài đặt firewall pfSense

Chuẩn bị

Yêu cầu phần cứng tối thiểu để cài đặt pfSense là: CPU 600 MHz, RAM 512 MB, ổ cứng 4 GB và có USB boot hoặc đĩa CD/DVD để cài đặt ban đầu.

Trong bài viết sử dụng máy ảo trên VMWare Workstation với cấu hình RAM 512MB, ổ cứng 20GB, 1 core CPU, 2 card mạng.

Các bước cài đặt

Nhấn Enter để bắt đầu cài đặt.

Chọn Install để cài đặt pfSense.

Sau đó  ta tiếp tục chọn theo mặc định các tùy chọn bàn phím, phân vùng ổ cứng, đợi quá trình cài đặt hoàn tất và reboot:

Hoàn tất cài đặt và khởi động lại máy ảo pfSense.

Sau khi đã khởi động xong, ta tùy chỉnh các thông số như gán interface, đặt IP cho các interface theo nhu cầu sử dụng:

Giao diện pfSense khi khởi động.

Việc đầu tiên cần làm là gán interface (card mạng) cho pfSense. Ta nhập 1 (Assign Interface) và chọn interface tương ứng với WAN, LAN,… trên pfSense:

Gán interface thích hợp bằng việc chọn phím 1.

Tiếp đó nhập 2 (Set interface(s) IP address) để đặt IP cho các interface đã gán trước đó:

Đặt IP cho các interface bằng việc chọn phím 2.

Sau đó ta truy cập vào IP LAN của pfSense trên trình duyệt, nhập tài khoản là admin và mật khẩu mặc định là pfsense sau đó cài đặt một số thông tin ban đầu như DNS, mật khẩu admin:

Đăng nhập pfSense trên trình duyệt.

Cài đặt một số thông tin cơ bản.

Bỏ chọn tùy chọn firewall mặc định.

Bảng điều khiển pfSense khi vừa cài đặt ban đầu xong.

Ping thử ra Internet đã thành công.

Như vậy quá trình cài đặt firewall mềm pfSense đã hoàn tất.

Viettelco đã triển khai thực tế pfSense cho nhiều khách hàng với mô hình ví dụ như dưới đây, gồm 1 server cài đặt pfSense làm OpenVPN server, Zabbix giám sát hệ thống và các server sau nối với interface LAN của pfSense:

PfSense ngoài ra cũng đóng vai trò cân bằng tải thường gặp trong nhiều doanh nghiệp bằng việc dựng một pc với cấu hình thấp hoặc cơ bản. Trên đó cài thêm nhiều dịch vụ khác như proxy Squid, VPN với OpenVPN, HA với CARP và IP VIP,…